一、
1) 创建新用户用如下命令: rouser [-s SECMODEL] USER [noauth|auth|priv [OID | -V VIEW [CONTEXT]]] rwuser [-s SECMODEL] USER [noauth|auth|priv [OID | -V VIEW [CONTEXT]]] 只需在snmpd.conf中添加一句: rwuser taicom priv
其中”rwuser”是用户权限,有两种: priv是安全级别,一共有三种安全级别: MD5为认证的协议,现支持两种:HMAC-SHA-96和HMAC-MD5-96,SHA要优于MD5。 DES为加密协议,现支持两种:CBC-DES和CFB-AES-128,AES要优于DES。 如果加密密码缺省,则默认加密密码同认证密码相同。 注意:加密和认证密码最少为8个字符! 这种方式创建的用户密码为明文,不可修改,用于调试。 通过snmpusm动态创建v3用户: V3的认证密码用MD5/SHA摘要算法加密,用snmpusm动态创建新用户,需要首先创建一个用户的模板,然后在根据模板创clone新用户,详细命令见man手册。usmUserTable(OID 1.3.6.1.6.3.15.1.2.2)表定义了对snmpv3的用户的操作,snmpusm就是通过操作usmUserTable中的子叶实现。
snmpusm -v3 -u admin -n "" -l authPriv -a MD5 -A administrator -x DES -X administrator 192.168.8.69 create wow admin
这样,就创建了一个名为”wow”的新用户,加密方式和密码都和admin一样,然后修改密码。
snmpusm
-Ca 为修改认证密码 -Cx 为修改加密密码 密码修改完成后,在/usr/local/etc/snmp/snmpd.conf文件的最下面插入一行新用户的设置,rwuser wow priv,然后restart snmpd,新用户即生效。对已生效的用户修改密码即时生效。
2) 在创建用户的同时,还能指定用户的视图权限。 首先,创建一个视图组,如: 80
# 81 view
all 82 view
info 这样,info组只能浏览1.3.6.1.4.1.833.29.1.1的子树,将视图组添加到用户后面,可以设置该用户的视图权限,如: rwuser taicom priv –V info 同样可以用OID来限定视图权限,如: rwuser taicom priv . 1.3.6.1.4.1.833.29.1.1 也可以用同样的方法设置CONTEXT来指定视图权限。
在设置好用户后,就可以用新用户来管理agent端了。
二、
1) Linux: 创建snmptrapd.conf配置文件并修改,添加如下内容: 1 createUser -e 0x8000000001020304 traptest SHA mypassword AES 2 authuser log traptest 命令作用同snmpd.conf一样,-e 0x8000000001020304是engineID,是snmpv3的新概念,在连接的时候会自动发现,每对manager和agent都有唯一的engineID,用MIB-Browser连接后会有一个response,如: Response: User profile name: admin Security user name: admin Security engine ID: 80.00.1F.88.80.6E.F5.A9.C2.00.00.5F.31 (hex) Context name: (zero-length) Context engine ID: 80.00.1F.88.80.6E.F5.A9.C2.00.00.5F.31 (hex) Authentication protocol: HMAC MD5 Privacy protocol: CBC DES Security level: Authentication And Privacy Security model: USM 1: sysUpTimeInstance (timeticks) 0 days 00h:41m:02s.29th (246229)
engineID是一个十六进制的字符串。
Windows: 用MIB-Browser创建trap用户,打开MIB Browser Perferences,如图: 如同创建v3用户一样,配置好后保存。
1) Linux: 启动snmptrapd: sudo /usr/local/sbin/snmptrapd -f -C -Le -c /usr/local/share/snmp/snmptrapd.conf 发送trap命令: snmptrap -v 3 -n "" -a SHA -A mypassword -x AES -X mypassword -l authPriv -u traptest -e 0x8000000001020304 localhost 40 coldStart.0
显示: Windows: 启动目标板上的snmpd,调用send_trap函数,查看trap版本: 发送成功。
|
|
来自: kylin_1983 > 《SNMP》